Comments 24
Длинная и многословная статья. Суть котрой сводится к "есть/бывают программы, эмулирующие AirTag".
Было бы что там эмулировать то.. Формат AirTag известен и не особо секретен.
Спасибо кэп "Очевидность".
Статья о том, что зная Bluetooth OUI можно было отслеживать любое блютуз-устройство через сеть локатора. Например чей-то чужой андроид-смартфон, находящийся от тебя за сотни километров.
Так это вообще то штатная функция AirTag. Для чего про это целую статью то.
Если смысл стать "если вы поставите трояна на свой телефон, то будет айяй" так это то же не достойно статьи.
Если что, у меня на телефоне стоит эмулятор BLE метки. Я его как токен к сигнализации использую.
Поэтому набор тривиальной информации в статье у меня вызвал сомнения в ее полезности вообще.
Del
Т.е. если собрать две банальности
Установил (не важно каким способом) на свой телефон трояна
Троян может что то делать. (в данном случае притворятся AirTag)
то это уже тянет на статью?
Специалисты по безопасности разработали универсальный способ
У меня уже эта фраза вызывает интоксикацию. Почему то в ушах звучит мем "Британские ученые"
Когда банальное и широкоизвестное (может быть и в узких кругах) выдают за "разработали"...
У меня претензии не к содержимому статьи. А к тому что она банальна и не интересна.IMHO.
Хотя, если для кого то открытие, что троян может сделать что угодно и что вообще есть AirTag (Samsung Galaxy SmartTag), ну тогда "ой".
Если что, у меня на телефоне стоит эмулятор BLE метки.
А поделитесь подробностями, пожалуйста. Как, в какой системе? И вообще. Хочу подобное, для определения полоумным домом(HA) наличия/отсутствия домочадцев дома без покупки отдельных физических BLE тагов . Заранее спасибо.
сколь я помню в ha есть поддержка смартфонов и часов в качестве тэгов,
https://github.com/custom-components/ble_monitor
All devices with a static MAC address can be tracked with BLE monitor
Device tracking based on MAC address (Bluetooth LE tracker integration)
т.е. того пакета который он периодически излучает в эфир по типу маяка вполне достаточно чтобы фиксировать его наличие отсутствие. но как правило передается не статичный код, а данные динамически изменяемые хитрым алгоритмом . соответсветнно нужно эмулировать этот алгоритм, а это уже не так просто.
Я себя сделал сигнализацию (https://habr.com/ru/articles/901352).
В основном пользуюсь дешовым BLE токеном купленным на Озоне (не AirTag). Но, заодно, нашел приложение под android для эмуляции (My iBeacons) и пользуюсь им.
Без ключей. Статический ответ на BLE SCAN (BDA).
Писать свое android приложение было лень. Поскольку есть готовые для установки (Включая с иходниками на Github). Да и метка аппаратная в кошельке валяется с правами.
судя по коду используется Apple iBeacon (причем не проверятся его UUID), есть еще всякиe EddyStone, более того новые смартфоны на android имеют встроенную функцию BLE маяка - в эфир по сути выдается набор байтов, вопрос только как их формировать, у разных производителей - разные алгоритмы. AirTag используют криптографию для привязки
AirTag использует криптографию. Но, он сам генерит ключ (EC пару). Т.е. использование криптографии препятствует копированию/подделке уже активированного AirTag. Но ни как не созданю эмулятора "нового AirTag".
Cмотрел реализации ESP32 и python под Linux. По моему, там все просто. Да и сложно было разработчикам что то запихнуть сложное в BLE в advertise. Там и так они компромис искали куда засунуть публичный ключ, что бы его длинна уж совсем короткая не была и в пакет влезло (включая часть адреса).
(в проектах типа https://github.com/dchristl/macless-haystack?tab=readme-ov-file смотрел)
Кстати, про ограничение изменения адресной части BLE в Android не знал и не проверял. (тут в коментах про это упомянули. наверное есть, раз пишут)
Просто не было необходимости и не сталкивался.
на самом деле менять mac и под linux то не вот просто. штатная утилита btaddr умеет это только для некоторых чипов bt, + есть отдельные расширенные версии. так что пока одно раскрутили, пока другое - с 2016 года реверс этой штуки прогрессирует, потихоньку наворачивают, и вряд ли apple хотела чтобы кто угодно этим пользовался, не говоря уж про пользователей android. вполне себе повод для небольшой новости.
почему то альтернативы от google, samsung и huawei таких новостей не вызывают, их тоже копают, но меньше.. без лишнего шума и пыли.
нашел приложение под android для эмуляции (My iBeacons) и пользуюсь им
Ткните носом. В Google Play утонуть можно без конкретной ссылки.
Это какое то служебное приложение, сделанное, судя по описанию, какием то инженером из Греции для своих производственных целей. https://play.google.com/store/apps/details?id=com.ibeacon.app
Вообще взял первое попавшеся в google play, когда отлаживал сигналку и опрос BLE устройств вокруг. Чисто для тестов. Но так и оставил как "резерв", если батарейка в аппартном токене сдохнет, а нужно было что бы сигналка меня опознала.
Так что оно не самое "идеальное". Просто пример такого приложения.
Таких приложений и с иходниками много на Github и можно собрать самому под себя/свои требования. Ничего сложного в нем нет.
Таких приложений и с иходниками много на Github и можно собрать самому под себя/свои требования. Ничего сложного в нем нет.
Не в укор Вам, а для об'ективности ради - это примерно тоже самое, как если Цискаридзе скажет Вам, что поставить балет это просто. "Ничего сложного в нем нет." Не равняйте других по себе. (не в обиду) Все таки у читателей Хабра разная квалификация и разные направления профессиональной деятельности. А за ссылку, огромное спасибо.
а вот уметь гуглить должны учить в школе :) в самом деле да, там находиться много приложений которые умеют работать с тэгами, а не эмулировать их, так что приходиться покопаться
а вот уметь гуглить должны учить в школе :) в самом деле да, там находиться много приложений которые умеют работать с тэгами, а не эмулировать их, так что приходиться покопаться.
А еще в школе должны учить, когда нужен 'мягкий знак', а когда нет. ;)
1.Что делает - находится много приложений;
2. Что делается - приходится покопаться.
Интересная статья. В целом предполагал что AirTag имеет свои уязвимости, но не думал что до такой степени. Интересно что там есть ещё, что ещё не обнаружили.
В чем именно уязвимость, это штатная функция airtag, он собственно говоря для этого и нужен. Вопрос в том, зачем так замарачиваться если на устройстве уже есть троян, можно прямо этим тройном слать координаты.
Уязвимость в том что:
Способ можно использовать в легальных целях, с ведома пользователя, а также в нелегальных, без ведома человека
Система работает на любом устройстве с поддержкой Bluetooth Low Energy (BLE)
По сути, помимо самих AirTag была возможность использовать ту же функцию на других не Apple made устройствах. ¯\_(ツ)_/¯
"это не баг - это фича". на яблоке это предустановленная программа сервис. по сути силами apple создана распределенная сеть которая ловит все до чего может дотянуться. неужели это случайно.
и сталкерят на этих штуках легко и просто уже давно. девайс на android хотя бы крупнее, а эту фичу еще "внедрить" надо - не так просто.
Ну почему сразу "злоумышленнику"...
Где эти проги взять хочу на свои телефоны поставить да и ребенку бы пригодилось
Любое устройство BLE становится трекером AirTag без рута